CN103488943A - 固件更新执行时的保护方法 - Google Patents

固件更新执行时的保护方法 Download PDF

Info

Publication number
CN103488943A
CN103488943A CN201210397472.6A CN201210397472A CN103488943A CN 103488943 A CN103488943 A CN 103488943A CN 201210397472 A CN201210397472 A CN 201210397472A CN 103488943 A CN103488943 A CN 103488943A
Authority
CN
China
Prior art keywords
unlocking pin
firmware
new tool
judge
input password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201210397472.6A
Other languages
English (en)
Inventor
钟政宪
杨鸿岳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Askey Computer Corp
Original Assignee
Askey Computer Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Askey Computer Corp filed Critical Askey Computer Corp
Publication of CN103488943A publication Critical patent/CN103488943A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)
  • Storage Device Security (AREA)

Abstract

本发明揭露一种固件更新执行时的保护方法,应用于安装有开放式操作平台的电子装置,及应用于具有默认解锁密码的固件更新工具,其包含:解锁步骤及特定密码产生步骤,通过电子装置在出厂时依据产品编号信息的不同而以特定密码产生步骤更新解锁密码,即使固件更新工具原始码中的默认解锁密码被公开,非该电子产品的用户及非生产该电子装置的制造者无从得知该第一解锁密码及该第二解锁密码,进而提供电子装置一种固件更新工具的安全机制。

Description

固件更新执行时的保护方法
技术领域
本发明涉及一种保护方法,尤其涉及一种运行于开放式操作平台上的固件(Firmware)更新执行时的保护方法。
背景技术
由于电子装置的硬件功能的提升、无线网络环境的建置及开放式操作系统,例如:Android操作系统,的蓬勃发展,可携式的电子装置已成为现代人不可或缺的行动数字助理。
然而在这样的开放环境下,计算机黑客便有各种管道可入侵用户的电子装置中,取得最高管理者(例如:Root)的权限,进而窃取或窜改各种用户的私人数据。
电子装置的固件更新工具即可被黑客用来作为入侵用户的电子装置的管道。由于开放式操作平台的规范,程序开发者的原始码皆须公开(固件更新工具也因此被公开),黑客便可通过用户的安装有开放式操作平台的电子装置中已内建的固件更新工具来取得该电子装置的最高管理者的权限,进而取得用户的电子装置中的数据,对用户造成一定的损害。
发明内容
本发明的目的在于避免黑客通过公开的固件更新工具取得最高管理者的权限。
为达上述目的及其他目的,本发明提出一种固件更新执行时的保护方法,其应用于电子装置与固件更新工具,该电子装置安装有开放式操作平台,该固件更新工具具有默认解锁密码,该保护方法包含以下步骤:输入输入密码,并依据该输入密码对该固件更新工具进行解锁;及依据该电子装置的产品编号信息将该固件更新工具的默认解锁密码更新为第一解锁密码及第二解锁密码。
在实施例中,对该固件更新工具进行解锁时包含:a、提供该输入密码;b、判定该固件更新工具是否具有该第一解锁密码,在判定具有该第一解锁密码时进至步骤(c);判定不具有该第一解锁密码时进至步骤(d);c、判定该输入密码是否相符于该第一解锁密码,在相符时对该固件更新工具进行解锁;在不相符时则进至步骤(d);d、判定该输入密码是否相符于该第一解锁密码,在相符时对该固件更新工具进行解锁;在不相符时则进至步骤(d);e、判定该输入密码是否相符于该第二解锁密码,在相符时对该固件更新工具进行解锁,在不相符时,输出该固件更新工具解锁失败的结果;及f、判定该输入密码是否相符于该默认解锁密码,在相符时对该固件更新工具进行解锁,在不相符时,输出该固件更新工具解锁失败的结果。
在实施例中,对该固件更新工具的默认解锁密码进行更新时包含:判定该固件更新工具是否具有该第一解锁密码,在“否”时进入下一步骤;判定该固件更新工具是否具有该第二解锁密码,在“否”时进入下一步骤;依据该电子装置的该产品编号信息,产生该第一解锁密码及该第二解锁密码。
在实施例中,该保护方法还可包含:g、接收该输入密码;h、判定该第一解锁密码是否存在,并在该第一解锁密码存在时判定该输入密码是否与该第一解锁密码相符,若是,对该第二解锁密码进行修改,若否,则进至步骤(i);及i、判定该第二解锁密码是否存在,并在该第二解锁密码存在时判定该输入密码是否与该第二解锁密码相符,若是,对该第二解锁密码进行修改,若否,则输出该第二解锁密码修改失败的结果。
在实施例中,该第一解锁密码及该第二解锁密码的产生经过一加密机制。
在实施例中,该开放式操作平台可为Android操作平台,该固件更新工具可为Fastboot。
由此,固件更新工具的原始码中虽然具有该默认解锁密码而被公开,然而,电子装置在出厂时即会依据产品编号信息或其他序列号码的不同而更新固件更新工具的解锁密码,进而使得非该电子产品的用户及非生产该电子装置的制造者无从得知该第一解锁密码及该第二解锁密码,进而提供电子装置一种固件更新工具的安全机制。
附图说明
图1为本发明实施例中固件更新执行时的保护方法的流程图。
图2为本发明实施例中的解锁密码修改步骤的流程图。
图3为本发明实施例中的解锁步骤的流程图。
图4为本发明实施例中的特定密码产生步骤的流程图。
主要部件附图标记:
S100~S3053        步骤
具体实施方式
为充分了解本发明的目的、特征及技术效果,这里通过下述具体的实施例,并结合附图,对本发明做详细说明,说明如下:
首先请参照图1,为本发明实施例中固件更新执行时的保护方法的流程图。本发明实施例中的固件更新工具的保护方法应用于安装有开放式操作平台的电子装置中的固件更新工具,其中该固件更新工具具有用来解锁的默认解锁密码。该默认解锁密码附加于固件更新工具的原始码中,以建立密码解锁机制,此密码解锁机制属本发明实施例中的保护机制的前置设定。
开放式操作平台中的固件更新工具,例如:Android操作平台中的Fastboot。
如图1所示,固件更新工具的保护方法包含:
步骤S100:解锁步骤,输入输入密码以进行该固件更新工具的解锁。在初次使用时以该默认解锁密码作为该输入密码以进行该固件更新工具的解锁。
步骤S200:特定密码产生步骤,依据该电子装置的产品编号信息,将该固件更新工具的该默认解锁密码更新为第一解锁密码及第二解锁密码。其中,利用该产品编号信息用以对大量的产品设定不同的第一解锁密码及第二解锁密码,以防止黑客对解锁密码的轻易取得。至于该产品编号信息则包含产品同批的编号或其他可将大量的相同产品区隔出不同群组的号码。
上述两步骤即可完成固件更新工具的解锁密码的建立。请继续参照图2,为本发明实施例中解锁密码修改步骤的流程图。较佳地,图1的步骤S200之后还可包含步骤S300:第二解锁密码修改步骤,包含以下步骤:
步骤S301:接收该输入密码。在Android操作平台中的Fastboot固件更新工具使用的指令例如是:
Fastboot oem password<输入密码><newpassword>
步骤S303:判定该第一解锁密码是否存在,在该第一解锁密码存在时判定该输入密码是否与该第一解锁密码相符(步骤S3031),并在相符时进行该第二解锁密码的修改(步骤S3033),在不相符时或在该第一解锁密码不存在时则进入下一步骤(步骤S305)。
步骤S305:判定该第二解锁密码是否存在,在该第二解锁密码存在时判定该输入密码是否与该第二解锁密码相符(步骤S3051),并在相符时进行该第二解锁密码的修改(步骤S3033),在不相符时或在该第二解锁密码不存在时则输出该第二解锁密码修改失败的结果(步骤S3053)。
以上述使用的指令的示例来说,进行该第二解锁密码的修改(步骤S3033)即为将原本的第二解锁密码修改为“newpassword”。
步骤S300的第二解锁密码的修改步骤是提供终端用户(实际使用该电子装置的消费者)一个密码的更改机制,以加强个人资料的安全性。在较佳实施例中,该第一解锁密码是制造商端所专属知悉的密码,可供终端用户忘记所更改的第二解锁密码时,可供制造商端提供解锁的服务予终端用户。
如图3所示,在解锁步骤(S100)中,可包含以下步骤:
步骤S101:密码输入步骤,提供该输入密码。在Android操作平台中的Fastboot固件更新工具使用的指令例如是:
Fastboot oem unlock<输入密码>
步骤S103:第一解锁密码检测步骤,判定该固件更新工具是否具有该第一解锁密码,在具有该第一解锁密码时进行该第一解锁密码的判断步骤(S105),在不具有该第一解锁密码时进行该第二解锁密码的检测步骤(S109)。
步骤S105:第一解锁密码判断步骤,判定该输入密码是否相符于该第一解锁密码,在相符时进行该固件更新工具的解锁(S120),在不相符时进行该第二解锁密码的检测步骤(S107)。
步骤S107:第二解锁密码检测步骤,判定该固件更新工具是否具有该第二解锁密码,在具有该第二解锁密码时进行该第二解锁密码的判断步骤(S109),在不具有该第二解锁密码时进行该默认解锁密码的判断步骤(S111)。
步骤S109:第二解锁密码判断步骤,判定该输入密码是否相符于该第二解锁密码,在相符时进行该固件更新工具的解锁(S120),在不相符时,输出该固件更新工具解锁失败的结果(S122)。
步骤S111:默认解锁密码判断步骤,判定该输入密码是否相符于该默认解锁密码,在相符时进行该固件更新工具的解锁(S120),在不相符时,输出该固件更新工具解锁失败的结果(S122)。
步骤S120:解锁执行步骤,在该第一解锁密码判断步骤(S105)、该第二解锁密码判断步骤(S109)、及该默认解锁密码判断步骤(S111)三者的其中之一步骤中判断相符时,进行该固件更新工具的解锁。
上述的解锁步骤可用来对三种密码进行判读,其中,在制造商端生产该电子装置时,该第一解锁密码及该第二解锁密码尚未被产生,因此,上述的解锁步骤(S100)的流程进展到步骤(S111)及步骤(S120)才有动作,以对该固件更新工具解锁,而可对该固件工具进行操作及写入该特定解锁密码。
接着请参照图3,在实施例中,该特定密码产生步骤(S200)可包含:
步骤S201:写入该第一解锁密码(supasswd)及该第二解锁密码(userpasswd)。在Android操作平台中的Fastboot固件更新工具使用的指令例如是:
Fastboot oem generatepassword<supasswd><userpasswd>
步骤S203:判定该固件更新工具是否具有该第一解锁密码,在“是”时结束该特定密码产生步骤(S210),在“否”时进入下一步骤(S205)。
步骤S205:判定该固件更新工具是否具有该第二解锁密码,在“是”时结束该特定密码产生步骤(S210),在“否”时进入下一步骤(S212)。
步骤S212:依据该电子装置的产品编号信息,产生该第一解锁密码为<supasswd>,及产生该第二解锁密码为<userpasswd>。
进一步地,为了有更佳的保护效果,该第一解锁密码及该第二解锁密码的产生可经过加密机制。举例来说,可将所产生的密码再加上该电子装置中的电子组件的标识符,并将相加后的码予以打散(扰乱)。较佳地,该加密机制所采用的该电子组件为中央处理器,并以CPU ID作为标识符,与硬件的独特标识符绑定可进一步地提高密码的安全性。
综上所述,在未有安全机制的固件更新工具中加入需要解锁后才能使用的机制以及三种密码的搭配使用使得固件更新工具的安全机制得以大幅提高,加上密码与硬件标识符的绑定更可进一步强化密码的安全性,达到防止黑客侵入安装有开放式操作平台的电子装置的技术效果。
本发明在上文中已以较佳实施例揭露,然而本领域技术人员应理解的是,该实施例仅用于描绘本发明,而不应解读为限制本发明的范围。应注意的是,凡是与该实施例等效的变化与置换,均应视为涵盖于本发明的范畴内。因此,本发明的保护范围当以权利要求书所限定的内容为准。

Claims (6)

1.一种固件更新执行时的保护方法,其特征在于,应用于电子装置与固件更新工具,该电子装置安装有开放式操作平台,该固件更新工具具有默认解锁密码,该保护方法包含以下步骤:
输入输入密码,并依据该输入密码对该固件更新工具进行解锁;及
依据该电子装置的产品编号信息将该固件更新工具的默认解锁密码更新为第一解锁密码及第二解锁密码。
2.如权利要求1所述的方法,其特征在于,对该固件更新工具进行解锁时包含:
a.提供该输入密码;
b.判定该固件更新工具是否具有该第一解锁密码,在判定具有该第一解锁密码时进至步骤(c);判定不具有该第一解锁密码时进至步骤(d);
c.判定该输入密码是否相符于该第一解锁密码,在相符时对该固件更新工具进行解锁;在不相符时则进至步骤(d);
d.判定该固件更新工具是否具有该第二解锁密码,在具有该第二解锁密码时进至步骤(e),在不具有该第二解锁密码时进至步骤(f);
e.判定该输入密码是否相符于该第二解锁密码,在相符时对该固件更新工具进行解锁,在不相符时,输出该固件更新工具解锁失败的结果;及
f.判定该输入密码是否相符于该默认解锁密码,在相符时对该固件更新工具进行解锁,在不相符时,输出该固件更新工具解锁失败的结果。
3.如权利要求1所述的方法,其特征在于,对该固件更新工具的默认解锁密码进行更新时包含:
判定该固件更新工具是否具有该第一解锁密码,在“否”时进入下一步骤;
判定该固件更新工具是否具有该第二解锁密码,在“否”时进入下一步骤;及
依据该电子装置的该产品编号信息,产生该第一解锁密码及该第二解锁密码。
4.如权利要求1所述的方法,其特征在于,更进一步包含:
g.接收该输入密码;
h.判定该第一解锁密码是否存在,并在该第一解锁密码存在时判定该输入密码是否与该第一解锁密码相符,若是,对该第二解锁密码进行修改,若否,则进至步骤(i);及
i.判定该第二解锁密码是否存在,并在该第二解锁密码存在时判定该输入密码是否与该第二解锁密码相符,若是,对该第二解锁密码进行修改,若否,则输出该第二解锁密码修改失败的结果。
5.如权利要求1所述的方法,其特征在于,该第一解锁密码及该第二解锁密码的产生经过加密机制。
6.如权利要求1所述的方法,其特征在于,该开放式操作平台为Android操作平台,该固件更新工具为Fastboot。
CN201210397472.6A 2012-06-07 2012-10-18 固件更新执行时的保护方法 Pending CN103488943A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW101120505A TW201351285A (zh) 2012-06-07 2012-06-07 韌體更新執行時的保護方法
TW101120505 2012-06-07

Publications (1)

Publication Number Publication Date
CN103488943A true CN103488943A (zh) 2014-01-01

Family

ID=49716399

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210397472.6A Pending CN103488943A (zh) 2012-06-07 2012-10-18 固件更新执行时的保护方法

Country Status (3)

Country Link
US (1) US20130333053A1 (zh)
CN (1) CN103488943A (zh)
TW (1) TW201351285A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104700043A (zh) * 2015-03-20 2015-06-10 南通国芯微电子有限公司 一种加密编程方法
CN117037344A (zh) * 2023-10-09 2023-11-10 盛视科技股份有限公司 负反馈回路电子锁、施封锁、自检方法以及固件更新方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105095743B (zh) * 2015-09-09 2018-09-25 北京金山安全软件有限公司 一种设置锁定策略的方法、装置及电子设备
CN105825123B (zh) * 2016-02-26 2020-01-10 维沃移动通信有限公司 一种解锁方法及移动终端
CN107092843B (zh) * 2017-04-18 2020-10-27 惠州Tcl移动通信有限公司 一种防止用户个人隐私泄露的屏幕解锁方法及系统
US11763610B2 (en) * 2018-09-13 2023-09-19 Milwaukee Electric Tool Corporation Anti-theft systems and devices for battery-powered power tools

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6725382B1 (en) * 1999-12-06 2004-04-20 Avaya Technology Corp. Device security mechanism based on registered passwords
US20050268345A1 (en) * 2004-05-29 2005-12-01 Harrison Robert B Method and apparatus for providing temporary access to a network device
US20120089825A1 (en) * 2010-10-07 2012-04-12 Jung Myung-June Apparatus and method for generating a boot image that is adjustable in size

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6725382B1 (en) * 1999-12-06 2004-04-20 Avaya Technology Corp. Device security mechanism based on registered passwords
US20050268345A1 (en) * 2004-05-29 2005-12-01 Harrison Robert B Method and apparatus for providing temporary access to a network device
US20120089825A1 (en) * 2010-10-07 2012-04-12 Jung Myung-June Apparatus and method for generating a boot image that is adjustable in size

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104700043A (zh) * 2015-03-20 2015-06-10 南通国芯微电子有限公司 一种加密编程方法
CN117037344A (zh) * 2023-10-09 2023-11-10 盛视科技股份有限公司 负反馈回路电子锁、施封锁、自检方法以及固件更新方法
CN117037344B (zh) * 2023-10-09 2024-02-06 盛视科技股份有限公司 负反馈回路电子锁、施封锁、自检方法以及固件更新方法

Also Published As

Publication number Publication date
TW201351285A (zh) 2013-12-16
US20130333053A1 (en) 2013-12-12

Similar Documents

Publication Publication Date Title
CN103488943A (zh) 固件更新执行时的保护方法
KR101190479B1 (ko) 티켓 인증 보안 설치 및 부트
CN101300583B (zh) 用于可信赖移动电话的简单可伸缩和可配置安全启动
JP5457362B2 (ja) 情報処理装置、情報処理方法、情報処理プログラム及び集積回路
CN103580852B (zh) 安全元件以及初始化安全元件的方法和系统
CN111984962B (zh) 固件安全验证方法及装置
CN102063591B (zh) 基于可信平台的平台配置寄存器参考值的更新方法
CN110326266B (zh) 一种数据处理的方法及装置
CN103677891A (zh) 用于选择性软件回退的方法
CN103329095A (zh) 用编码的信息验证管理程序
CN103679005A (zh) 启用安全电子控制单元的开发模式的方法
CN103220264A (zh) 提供数字签名以确保闪存编程功能的方法
CN106569853B (zh) 双芯电能表软件升级测试方法
CN101189617A (zh) 电子设备、更新服务器装置、密钥更新装置
CN102227732A (zh) 用于管理软件版本的方法、装置和计算机程序产品
EP3639175A1 (en) Offline activation for application(s) installed on a computing device
CN102804193A (zh) 权限受管理可分发软件
US9858061B2 (en) Tamperproof installation of building control software in approved runtime environments
CN102236752A (zh) 软件安装和升级的可信度量方法
CN101681415B (zh) 用于改变和添加数字内容功能的激活密钥的方法和设备
CN105678120A (zh) 一种应用程序安全防护方法和服务器
KR101322402B1 (ko) 어플리케이션 보안 시스템 및 방법, 이를 위한 통신 단말기
EP3234842A1 (en) Method and control system for controlling an execution of a software application on an execution platform
CN113169963B (zh) 用于处理分布式自动化系统中的应用程序的方法
Msgna et al. Secure application execution in mobile devices

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20140101